$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6910 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17894)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "54.221.159.188"
  ["user_header"]=>
  object(stdClass)#7084 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(47) "/machine-learning-and-ai-against-cyber-attacks/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "866cc9890ff920c0-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "54.221.159.188"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.18" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "54.221.159.188" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "52184" ["REDIRECT_URL"]=> string(47) "/machine-learning-and-ai-against-cyber-attacks/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1710844228.24372) ["REQUEST_TIME"]=> int(1710844228) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7083 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7082 (2) { ["content_id"]=> int(17894) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

إيمتيك مينا: كيف يمكن تسخير تعلم الآلة والذكاء الاصطناعي لمواجهة الهجمات السيبرانية؟

4 دقائق
البروفسورة أونا ماي أوريلي في مؤتمر إيمتيك مينا.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في ظل ازدياد الهجمات السيبرانية في جميع أنحاء العالم، وانتشار التقنيات المتطورة واتساع نطاقها وسهولة استخدامها، أثبت كلٌّ من تعلم الآلة والذكاء الاصطناعي أهميته القصوى في التصدِّي لهذه التهديدات المستقبلية.

ووفقاً للبروفسورة أونا ماي أوريلي (الباحثة والعالمة الأولى في مختبر علوم الحاسب والذكاء الاصطناعي في معهد إم آي تي) فإن الهدف من الذكاء الاصطناعي هو جعل الحوسبة والحواسيب تتصرف بذكاء كأنها بشر، وقد شاركت البروفسورة في مؤتمر إيمتيك مينا لعام 2018 الذي نظَّمته مؤسسة هيكل ميديا بالشراكة مع مؤسسة دبي للمستقبل، في دبي بتاريخ 23-24 سبتمبر، وقالت في أثناء مداخلتها حول موضوع المستقبل القائم على الذكاء الاصطناعي: “أسعى إلى تصميم خوارزميات تُتيح للحواسيب أن تكون أكثر تعاوناً وذكاءً”، وأضافت: “إن الدماغ البشري مكوَّن من العصبونات، لكن الحواسيب مصنوعة من البوابات الرقمية، لذلك فنحن أمام خصائص مختلفة نحاول جعلها كيانات ذكية”.

وبدلاً من دراسة عملية الإبصار أو اللغة، ركَّزت البروفسورة أوريلي عملها على عملية “التعلم”، الذي تسميه “الجانب الجوهري من الذكاء”، وبهذا الصدد تقول: “لا أستطيع أن أتصور كياناً ذكياً وفي ذات الوقت لا يملك القدرة على التعلُّم، ولذلك ركَّزت دراستي على هذه العملية. ونحن عندما ندرس عملية التعلُّم هذه فعادةً ما نفكر في كيفية تعلم البشر، حيث إنهم قادرون على تصنيف الأشياء التي يصادفونها في حياتهم، كما أن لديهم القدرة على التوقع أيضاً، في حين أن الآلات التي تتمتع بتقنية تعلم الآلة لا تتعلم بنفس الطريقة التي يتعلم بها البشر”، حيث إن طريقة تعلم الآلة تسنتد بشكل كبير على البيانات.

وتضيف البروفسورة أوريلي: “تعتمد تقنياتنا الحالية في (تعلم الآلة) على استخدام البيانات المحفوظة السابقة، فنحن نعيش في عالم غارق في طوفان من المعلومات، وبمجرد أن نعطي للآلات قاعدة بيانات ثرية، يصبح بمقدورها دراسة كل الخصائص، والارتباط بذلك الصنف الذي تتمحور حوله تلك البيانات. وهذه هي النقطة التي تنطلق فيها عملية “تعلم الآلة” بشكل ممنهج، وتُنشيء خوارزمية من تلك البيانات”.

كما أن جزءاً آخر من هذه العملية يحدث أثناء التدريب، حيث تبدأ الخوارزمية عملها باقتراح بعض النماذج أو القواعد التصنيفية، ومن ثم تجرِّب كل قطعة من البيانات على نموذجها وتتحقق ما إن كانت مواصفات تلك البيانات تتطابق مع الوصف الذي توقعه النموذج المُنشئ أم لا. وتضيف البرفسورة أوريلي: “تمضي الخوارزمية في عملية تدريب متكررة وتحسِّن من نموذجها باستمرار، وبعد التدريب نقوم بإدراج تلك النماذج الخوارزمية في (تعلم الآلة)، وبالتالي يصبح لدينا الآن نموذجٌ قابل للتشغيل. وهذا يمثل طريقة قوية وفعَّالة جداً في تعليم الآلة”.

ولم تكتفِ البرفسورة أوريلي بهذا التوضيح، وأشارت إلى نوع آخر من (التعلُّم)، يُدعى: التكيُّف البيولوجي، وقالت عنه: “يعد التكيُّف البيولوجي نوعاً من التعلم، وهو يتمثل في كيفية تعلم الكائنات الحية الدفاع عن نفسها. وبهذا الصدد نجد أن عملية التعلم على مقياس زمني تطوريٍّ يعتمد على الآليات الأساسية للتطور نفسه، وبالتالي فنحن قادرون على استلهام هذه الفكرة وتطوير خوارزميات تحاكي هذه الآليات الأساسية للتطور، وهي تُدعى: الخوارزميات الجينية”.

وساحة الأمن السيبراني لا تضم القراصنة والأشرار فحسب، بل هناك أطراف خيِّرة تُدعى: المدافعين، وهم خبراء أمن سيبراني يسعون إلى حماية أصولهم الرقمية وحدودهم السيبرانية، ومنع اللصوص والقراصنة من مهاجمة عملائهم الشرعيين، أما الجهات السيئة في قصة الأمن السيبراني فهي جهات خبيثة تبذل كل ما في وسعها لإعاقة المدافعين عن إنجاز عملهم المشرِّف في الدفاع والحماية. وفي هذا السياق توضِّح البرفسورة أوريلي قائلة: “إن الهجمات السيبرانية موضوع هام ومقلق جداً بالنسبة لي؛ فهي تأتي بوتيرة ثابتة، والجهات الخبيثة التي وراءها لا ترعوي ولا تتوقف، وهم يطوِّرون طرقهم الهجومية باستمرار، والأمر الأسوأ أن المزيد من المصادر والقدرات تُصبح في متناول أيديهم يوماً بعد يوم”.

كما يتمثل أحد أنواع الهجومات السيبرانية التي تحدَّثت عنه الآنسة أوريلي في (الحرمان من الخدمات)، حيث يشنُّ القراصنة هذا الهجوم بهدف استنفاد كافة مصادر المدافع، وجعلها مشغولة جداً لدرجة أنه لن يتمكن من الانتباه إلى حماية عملائه الشرعيين، وتضيف أوريلي: “بعض المهاجمين يعملون على استنزاف حِزم اتصال الشبكة، فيما يستهلك الآخرون مصادر الجدار الناري الذي يحمي الأصول الرقمية، أما البعض الآخر فيرسلون بكميات كبيرة استعلامات زائفة لخوادم الشبكة، مما يجعل هذه الخوادم مشغولة جداً لدرجة أن العملاء الشرعيين لا يستطيعون الاستفادة منها، ولا يهم كم سرقوا منك من مصادر؛ لأن مجرد تقليل حجم مصادرك يجعل خدماتك غير كافية للإيفاء بإنجاز المهام المطلوبة في المواعيد النهائية. لكن المهاجمين قد يكونون أيضاً ذوي قوة كبيرة جداً فيستنزفون مصادر أكبر، وإن كان ذلك غير ملاحظ بعد، نظراً لأن هذه الجهات الخبيثة غالباً ما تكون موزَّعة ومبعثرة”.

وفي هذا السياق تحدَّثت الآنسة أوريلي -التي تركِّز أبحاثها على الذكاء الحوسبي- عن مشروعها “ريفالز Rivals” وعن التكيّف التطوري، حيث تقول: “أعمل حالياً مع مصممي الشبكات لتوقُّع ما الذي سيفعله المهاجمون، بدلاً من انتظار هجومهم والقيام بردة فعل مضادة، وهدفي من هذا التعاون هو تحسين التصميم الأوَّلي للشبكات بغرض جعلها أكثر متانة ومرونة، ومن المفترض -من خلال هذا المشروع- أن يتصدى لكل نوع هجومي نوعٌ خاص من الدفاع (وليس جدار حماية موحد)، والهدف من ذلك هو تشتيت الهجوم إلى أقصى حد ممكن. وللقيام بذلك نُتيح للمهاجمين أن يختاروا ويغيروا أهدافهم، وأن يغيروا الأثر المرجو ومدة تنفيذ المنهجيات الهجومية المختلفة التي يستخدمونها”.

والهدف من هذه الطريقة هو معرفة الهجمات والعمليات الدفاعية التي تتفوَّق على بعضها البعض، حيث تقول أوريلي: “إننا نسعى إلى معرفة طريقة الدفاع المثلى، مما سيفيدنا في برمجة عدد مختلف من الخوارزميات الدفاعية والهجومية، وبعد ذلك نشغِّل هذه الخورازميات مع بعضها عدة مرات، فينتج لدينا بيئة تعجُّ بالصراعات المتنوعة والمتطورة بين عمليات الهجوم وعمليات الصد والدفاع”.

وهنا نجد أن الذكاء الاصطناعي وتعلم الآلة يُستخدمان في الهجمات المختلفة على الشبكات، وتوضح أوريلي هذه النقطة بقولها: “لم ننسَ تقنية البلوك تشين والدفاتر الرقمية الموزَّعة التي يمكن تشغيلها عليها، ولم نغفل أيضاً عن البرمجيات الرقمية الخبيثة الموجودة في العقود الذكية، فباستخدام تقنية البلوك تشين يمكننا إزالة هذه البرمجيات وسد الثغرات الأمنية، كما أننا وسعنا مشروعنا، وأدرجنا أيضاً البرامج الضارة في دراستنا، وسعينا إلى تطوير كاشفات رقمية أكثر قوة بحيث تكون مبنية على النماذج الخورازمية التي درَّبناها بواسطة تعلُّم الآلة”.

وصرَّحت البروفسورة أوريلي بأن الذكاء الاصطناعي وتعلم الآلة سيؤديان دوراً مهماً في العديد من القطاعات، وسيُسهمان في إطلاق الكثير من الابتكارات في قطاع الأمن السيبراني وشبكات الاتصال عموماً، وختمت مداخلتها بقولها: “إن العالّم يعجُّ بالأنظمة التي لم تُصمم وفق التدابير الأمنية والدفاعية أصلاً، ولذلك فهي مكشوفة تماماً أمام تلك الهجومات السيبرانية التي تزداد حدَّة وانتشاراً، وفي حال استمرارنا في استخدام تلك الأنظمة المعرَّضة للخطر، فلن نستطيع أبداً أن نوقف تلك الهجمات؛ ولذلك ينبغي علينا أن نسعى إلى وضع تصاميم جديدة لشبكات اتصالنا ومنصات التواصل الاجتماعي، بحيث نضع في اعتبارنا أثناء تصميمها القضايا الأمنية السيبرانية، فخطأنا الذي ارتكبناه من قبل هو تصميم تلك الأنظمة دون أن نضع في اعتبارنا تلك التدابير الأمنية. وأخيراً فإن العالم لن يخلو من المعضلة الرقمية والصراع بين المدافعين والقراصنة حتى ننتقل كلياً إلى استخدام منصات مبنية وَفق تدابير أمنية سيبرانية مدمجة بشكل أصلي فيها”.

اقرأ أيضاً:

Content is protected !!